Sécurité
Les causes les plus courantes
La cause principale des failles est tout simplement le manque de filtrage des données et la trop grande confiance accordée aux utilisateurs par le développeur. Il est primordial de filtrer…
D'autres solutions
Certains outils permettent, non pas de détecter les vulnérabilités, mais plutôt de repérer les tentatives d’exploitation/d’intrusion. Ces outils connus sous les noms d’IDS pour “Intrusion Detection System” et d’IPS, pour…
Les bonnes pratiques
Il faut garder à l’esprit que les vrais hackers trouvent chaque jour de nouvelles failles. Plusieurs règles doivent être respectées : • Filtrer chaque donnée en entrée et en sortie…
Eugène Kaspersky, PDG et co-fondateur de Kaspersky Lab
Tout le monde s’accorde sur le fait que l’actuel patron de la société Kaspersky Lab est un “personnage”. A commencer par son parcours scolaire … sans faille. Elève brillant, très…
2 Est-il possible de protéger TOUTES les données sans connexion…
Les données sensibles contenues dans des systèmes mobiles non connectés au réseau d’entreprise doivent avoir le même niveau de protection que les données échangées au niveau local. Des retards de…
3 Votre architecture est-elle efficace en termes de ressources ?
Une solution bien conçue requiert une architecture efficace qui évolue et s’adapte aux besoins changeants de votre activité. La politique DLP peut être orientée utilisateur, le serveur de gestion des…
4 Quel est le degré de facilité pour gérer la…
Les produits imparfaits demandent plusieurs consoles et de nombreuses étapes de configuration complexe, ce qui accroît les coûts et la probabilité d’erreur humaine. Un produit abouti permet, quant à lui,…
5 Quel est le champ de prise en charge des…
Une solution aboutie doit assurer une gestion complète de règles prêtes à l’emploi et proposer toutes les politiques nécessaires, pour faciliter le travail de l’administrateur et le rendre plus efficace.…
6 Votre solution analyse-t-elle la destination des communications sensibles ?
L’analyse de la destination est la clé de la prévention contre la fuite d’informations sensibles avec un minimum de faux positifs. Par exemple, des données confidentielles envoyées à un site…
7 Comment assurez-vous un volume d'incidents gérable avec un faible…
Les alertes de faux positifs jouent un rôle majeur et alors que de nombreux fournisseurs revendiquent a priori de faibles taux de faux positifs, il est recommandé d’étudier cet aspect…